> Tech > Comprendre ALWCPYDTA

Comprendre ALWCPYDTA

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le paramètre ALWCPYDTA sur la commande CRT SQLRPGI (Create SQL RPG ILE) est *OPTIMIZE par défaut. Par conséquent, quelqu'un a délibérément remplacé ce paramètre par *YES lors de la création du module.

Confondu, le coupable a avoué. Il a expliqué qu'il était normal que l'Optimizer fasse une copie des données

Comprendre ALWCPYDTA

puisqu’elle était principalement
utilisée pour l’analyse et pas pour l’accès
en temps réel. C’est pourquoi il a
modifié le paramètre pour être certain
qu’il en soit ainsi, en supposant que
*YES signifie yes.

Le paramètre ALWCPYDTA accepte
trois valeurs : *YES, *NO et *OPTIMIZE.
*NO est parfaitement clair : *NO
signifie non. Quelles que soient les circonstances,
l’Optimizer ne fera pas
une copie des données.

*OPTIMIZE signifie oui, les copies
des données sont parfaitement autorisées.
L’Optimizer peut choisir de faire
une copie des données s’il juge que
c’est le meilleur moyen d’exécuter la
requête.

*YES signifie en réalité peut-être.
L’Optimizer a la possibilité de créer
une copie des données si, et seulement
si c’est le seul moyen d’exécuter
la requête. Ce réglage incite
l’Optimizer à  utiliser ou à  créer des index
pour mettre en oeuvre la requête ;
les copies des données ne sont considérées
qu’en dernier ressort.

Pour appliquer la méthode de classement
requise par la requête dans le
programme SQL_SERVER, l’Optimizer
est obligé de prendre une décision :
utiliser l’ordre d’index ou trier un résultat
temporaire. Comme un index
n’est pas une copie des données et que
l’Optimizer a été menoté par le réglage
*YES, il choisit de créer l’index temporaire.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010